Redis漏洞攻击植入木马逆向分析

作者:云盾攻防对抗团队 - 梦特

背景

2015年11月10日,我们捕获到黑客大规模利用Redis漏洞,获取机器root权限,并植入木马进行控制,云系统发现大量异地登录来自IP:104.219.234.226。异地登录发现时云盾控制台就会有告警信息,由于该漏洞危害严重,因此我们在2015年11月11日,短信电话联系用户修复Redis高危漏洞,2015年11月14日,我们云盾系统检测到大量受该漏洞影响沦为肉鸡的机器进行DDOS攻击,发现后云盾系统已自动通知用户。

木马控制协议逆向分析

分析发现木马作者,有2个控制协议未完成。

  • Connect协议有处理函数,但没有功能,函数地址为0×8048545。
  • sniffsniff协议没有对应的处理函数,作者未实现该功能。

这里笔者完全逆向分析后得到控制协议如下表:

协议完成逆向后,笔者用Python写了一个控制端,并实现全部协议控制木马,如下图,图中公网也是我们自己的,所以图片这打码咯,笔者想说其实我们可以Middle-in-network,然后劫持牧马人的木马,并获得控制权。

木马概述

文件MD5:9101E2250ACFA8A53066C5FCB06F9848

进程操作

木马启动,木马接受1个参数,参数为要kill的进程PID。函数地址为0x8049C77

木马会启动一个孙子进程执行木马功能,然后当前进程退出。

文件操作

暴力关闭文件,关闭0到0xFFFF的文件,调用系统调用sys_close(),函数地址为0x8049C77。

自我删除,调用系统调用sys_readlink()读取/proc/self/exe获取文件路径,sys_unlink()进行删除,处理函数地址为0x80494F3。

网络操作

连接8.8.8.8的53端口,探测网络是否连接到Internet,处理函数地址为0x8049B90。

连接木马控制端37.220.109.6的53端口,处理函数地址为0x8049C77。

时间: 2024-08-30 12:08:48

Redis漏洞攻击植入木马逆向分析的相关文章

Web服务器防木马及漏洞攻击的权限配置

从系统安装到用户安全设置.系统权限设置三方面进行讲解Web服务器防木马及漏洞攻击的权限配置,希望通过这篇文章可以让你的服务器更加安全. 一.系统的安装   1.按照Windows2003安装光盘的提示安装,默认情况下2003没有把IIS6.0安装在系统里面. 2.IIS6.0的安装 以下为引用的内容: 开始菜单->控制面板->添加或删除程序->添加/删除Windows组件 应用程序 ---ASP.NET(可选) --启用网络 COM+ 访问(必选) --Internet 信息服务(IIS

PHP常见漏洞攻击分析_php实例

综述:PHP程序也不是固若金汤,随着PHP的广泛运用,一些黑客们也在无时不想找PHP的麻烦,通过PHP程序漏洞进行攻击就是其中一种.在节,我们将从全局变量,远程文件,文件上载,库文件,Session文件,数据类型和容易出错的函数这几个方面分析了PHP的安全性. 如何通过全局变量进行攻击? PHP中的变量不需要事先声明,它们会在第一次使用时自动创建,它们的类型根据上下文环境自动确定.从程序员的角度来看,这无疑是一种极其方便的处理方法.一旦一个变量被创建了,就可以在程序中的任何地方使用.这个特点导致

文档型漏洞攻击研究报告

本文讲的是文档型漏洞攻击研究报告, 研究背景 由于反病毒技术快速发展及免费安全软件在全球的高度普及,恶意程序的传播变得越来越困难.自2013年以来,中国一直是全球个人电脑恶意程序感染率最低的国家. 但是随着漏洞挖掘及利用技术越来越公开化,导致越来越多的黑客更加倾向于利用常见办公软件的文档漏洞进行恶意攻击,特别是在一些APT(Advanced Persistent Threat)攻击中,更是体现得淋漓尽致.针对特定目标投递含有恶意代码的文档,安全意识薄弱的用户只要打开文档就会中招. 对于漏洞文档(

从数据包视角解析新型Struts2漏洞攻击全过程

本文讲的是从数据包视角解析新型Struts2漏洞攻击全过程,万年漏洞王 Struts2作为世界上最流行的 Java Web 服务器框架之一,已经被炒得沸沸扬扬,其原因是由于 Apache Struts2 的 Jakarta Multipart parser 插件存在远程代码执行漏洞,攻击者可以在使用该插件上传文件时,修改 HTTP 请求头中的 Content-Type 值来触发该漏洞,导致远程执行代码. 新的漏洞出现,必然会存在漏洞利用的情况,如果在没有升级和打补丁的情况下已被攻击,即使漏洞得到

网站常见的三种漏洞攻击及防范利器介绍

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 国内外黑客组织或者个人为牟取利益窃取和篡改网络信息,已成为不争的事实,在不断给单位和个人造成经济损失的同时,我们也应该注意到这些威胁大多是基于Web网站发起的攻击,在给我们造成不可挽回的损失前,我们有必要给大家介绍几种常见的网站漏洞,以及这些漏洞的防范方法,目的是帮助广大网站管理者理清安全防范思绪,找到当前的防范重点,最大程度地避免或减少威胁

公务员考试网被植入木马病毒 已有用户计算机中毒

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 据新华社北京2月11日专电 金山软件公司的反病毒工程师10日晚监测到,国家公务员考试网被黑客植入木马病毒,目前已有用户反馈计算机中毒报告.截至11日中午,国家公务员考试网仍呈带毒状态. 据金山毒霸技术部门分析,国家公务员考试网页被植入的木马正是臭名昭著的"猫癣"新变种.这款变种会利用IE7 0day漏洞.微软access漏

二维码背后的阴谋:千里之外植入木马病毒

中介交易 SEO诊断 淘宝客 云主机 技术大厅 CCTV新闻频道<法治在线>报道江苏泰兴一网店店主因为扫描了指向木马的二维码而中招,被盗刷9万多元钱而自己毫不知情的消息,提醒用户注意交易风险并安装手机杀毒软件等.以下为详细内容 不久前江苏泰兴的倪先生遇到了一件蹊跷事.银行卡没有丢,上面的钱却被莫名其妙的转账高达上百次.倪先生是一个比较谨慎的人,他特意在银行开通了账户余额变动提示.也就是说,只要出现钱入账或者转账消费这样的任何变化,倪先生都会第一时间在手机上收到由银行发来的交易提示.可是现在钱不

阿里云盾提醒网站被WebShell木马后门分析与对策

   收到阿里云用户朋友的反馈,说运行了一年的网站突然遭到黑客的攻击,系统cpu一直保持在100%,有进程也干不掉,然后客户就进行杀毒了,然后就把所有的exe文件都杀了,然后系统也就很多功能不正常了,数据库的服务也干掉了,然后我去看了下,发现网站目录下面被上传了大量的asp.php,htm的页面,里面的目录也有黑客上传了自己的目录,浏览哪些defalut.asp等方面的页面,就是黑客植入的页面,那要是被用户看见了,那真是一炮走红啊,黑客还很牛B的留下了脚印,果断写了自己的大名,在这种情况下,意识

Flash漏洞攻击昨首现中国几乎影响全体网民

中新网7月30日电 昨天,360安全中心紧急发布安全公告称,Flash 0day漏洞攻击日前首现国内互联网.两日来,360安全中心恶意网页监控系统连续截获了多个利用该漏洞的"挂马网页",这意味着木马产业链针对该漏洞的大规模"挂马"攻击可能即将开始.据悉,该漏洞是一周前由国外安全厂商率先公布的. 据360安全专家石晓虹博士介绍,Flash0day漏洞出现在Flash的文件解析过程中.只要黑客构造一个内含特定Flash文件的网页,Flash的ocx控件就会崩溃溢出并执行